UA62003C2 - Data processor and the method for the authentication of data in a nonvolatile memory unit - Google Patents
Data processor and the method for the authentication of data in a nonvolatile memory unit Download PDFInfo
- Publication number
- UA62003C2 UA62003C2 UA2001032084A UA2001032084A UA62003C2 UA 62003 C2 UA62003 C2 UA 62003C2 UA 2001032084 A UA2001032084 A UA 2001032084A UA 2001032084 A UA2001032084 A UA 2001032084A UA 62003 C2 UA62003 C2 UA 62003C2
- Authority
- UA
- Ukraine
- Prior art keywords
- memory
- data
- authentication
- memory area
- flag
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 239000000969 carrier Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/14—Circuits for erasing electrically, e.g. erase voltage switching circuits
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/102—External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
Abstract
Description
Опис винаходуDescription of the invention
Винахід стосується схемного пристрою для обробки даних, що містить щонайменше одну енергонезалежну 2 область пам'яті з електричним стиранням і записом, поставлену у відповідність області пам'яті і з'єднану з областю пам'яті через адресні шини схему адресації, схему аутентифікації даних, а також з'єднане з областю пам'яті через шину програмування джерело напруги програмування. Крім того, винахід стосується способу аутентифікації вмісту енергонезалежної області пам'яті з електричним стиранням і записом.The invention relates to a circuit device for data processing, containing at least one non-volatile 2 memory area with electrical erasure and writing, matched to the memory area and connected to the memory area via address buses, an addressing circuit, a data authentication circuit, as well as a programming voltage source connected to the memory area via the programming bus. In addition, the invention relates to a method of authenticating the contents of a non-volatile memory area with electrical erasure and recording.
Такий схемний пристрій і такий спосіб відомі із заявки ФРН ОЕ44 39 266А1. Вміст встановленого у 70 переносному носії даних, наприклад, чіп-картці, запам'ятовуючого пристрою (ЗП) репрезентує кількість грошей, яка може бути збільшена або зменшена шляхом зміни цього вмісту ЗП. В разі даних, що репрезентують кількість грошей, а також і іншу інформацію, завжди існує небезпека обману і маніпуляції.Such a circuit device and such a method are known from the Federal Republic of Germany application OE44 39 266A1. The content of the storage device (SDR) installed in the portable data carrier 70, for example, a chip card, represents the amount of money, which can be increased or decreased by changing this content of the SDR. In the case of data representing the amount of money, as well as other information, there is always a danger of deception and manipulation.
Тому в більшості застосувань таких носіїв даних суттєве значення має не лише істинність картки і терміналу, але також і аутентичність записаних даних Тому носії даних, що містять ЗП із захищеним доступом, 72 потребують застосування логічного вузла, який дозволяє або не дозволяє доступ до захищених областей пам'яті. В простому випадку такий логічний вузол може здійснювати верифікацію коду, як описано в публікаціїTherefore, in most applications of such data carriers, not only the truth of the card and the terminal, but also the authenticity of the recorded data is of significant importance. Therefore, data carriers containing protected access memory 72 require the use of a logical node that allows or does not allow access to protected memory areas 'yati In a simple case, such a logical node can perform code verification, as described in the publication
МО 95/16238, або в більш складних варіантах реалізації, як у ОЕ44 39 266А1, перед наданням доступу може вимагати аутентифікації терміналу, який має змінювати вміст ЗП. Потім доступ може бути наданий що найменше доти, доки на картку може бути передана певна кількість інформації.MO 95/16238, or in more complex versions of implementation, as in OE44 39 266А1, before granting access, may require authentication of the terminal, which must change the content of the ZP. Access can then be granted at least until a certain amount of information can be transferred to the card.
Можливість маніпулювання з даними, записаними на картці, полягає у фальшуванні передачі даних після відкриття доступу до захищеної пам'яті або у розміщенні картки при постійному живленні, наприклад, від батареї, у фальшованому терміналі. Ця маніпуляція хоча і може бути розпізнана і позначена істинним терміналом, але зміні даних із застосуванням фальшованого терміналу запобігти не можна. Якщо всі термінали не об'єднані в мережу, що навряд чи може бути передбачено, виникає можливість скористатися фальшованими с даними на іншому терміналі. Ге)The possibility of manipulating the data recorded on the card consists in falsifying data transfer after opening access to the protected memory or in placing the card with constant power, for example, from a battery, in a falsified terminal. Although this manipulation can be recognized and marked by a real terminal, it is impossible to prevent the change of data using a fake terminal. If all terminals are not connected to the network, which is unlikely to be foreseen, there is an opportunity to use falsified data on another terminal. Gee)
Рішення, яке запобігає маніпулюванню з даними після відкриття захищеної пам'яті, полягає в запису даних у кодованому вигляді з сигнатурою. Правда, таким чином не можна захиститися від повторного відтворення цінної інформації.A solution that prevents manipulation of data after opening the protected memory is to write the data in coded form with a signature. True, in this way it is not possible to protect against the repeated reproduction of valuable information.
Тому задачею даного винаходу є розробка схемного пристрою і способу із вказаними родовими ознаками, які о забезпечують надійну аутентифікацію записаних даних з незначними схемотехнічними і часовими витратами. Га»)Therefore, the task of this invention is to develop a circuit device and a method with the specified generic features, which provide reliable authentication of recorded data with insignificant circuit and time costs. Ha")
Задача вирішена шляхом реалізації схемного пристрою згідно з п.1 і способу згідно з п.2 формули винаходу.The problem is solved by implementing the circuit device according to clause 1 and the method according to clause 2 of the claims.
Схемний пристрій згідно з винаходом містить прапорцеві запам'ятовуючі пристрої, комірки або комплекси о комірок яких сигналізують, чи містять поставлені їм у відповідність області пам'яті аутентичні дані. Якщо Га після відкриття доступу до пам'яті відбувається втручання у область пам'яті, яке змінює її вміст, цей факт помічається шляхом встановлення відповідного прапорця. Після закінчення зміни даних у області пам'яті, що ее, може бути здійснено як шляхом запису, так і шляхом стирання даних, термінал мусить здійснити аутентифікацію цієї області пам'яті, результатом якої є скидання прапорця, поставленого їй у відповідність. У переважному варіанті вдосконалення винаходу прапорцеві комірки залучені до аутентифікації відповідних областей пам'яті, « одначе є також можливість опитування стану прапорцевого ЗП в інший момент часу, що з міркувань захисту від З 50 маніпулювання даними має здійснюватися у закодованій формі, а це потребує збільшення витрат. Таким чином, с за допомогою змінюваного лише з самої картки прапорця можна перевірити, чи авторизованим терміналом бувThe circuit device according to the invention contains flag memory devices, the cells or complexes of which signal whether the corresponding memory area contains authentic data. If, after the memory access is opened, an intervention occurs in the memory area that changes its contents, this fact is noted by setting the corresponding flag. After the end of the data change in the memory area, which can be done either by writing or by erasing data, the terminal must authenticate this memory area, the result of which is the reset of the flag set in accordance with it. In the preferred variant of the improvement of the invention, the flag cells are involved in the authentication of the corresponding memory areas, "however, there is also the possibility of polling the state of the flag ZP at another point in time, which, for reasons of protection against Z 50 data manipulation, must be carried out in a coded form, and this requires an increase in costs . Thus, with the help of a flag that can be changed only from the card itself, it is possible to check whether the authorized terminal was
Із» змінений вміст сумнівної області пам'яті.From" the content of the questionable memory area has been changed.
Вказані комірки прапорцевого ЗП можуть бути реалізовані з незначними додатковими апаратними витратами.The specified cells of the flag ZP can be implemented with minor additional hardware costs.
В залежності від розміру області пам'яті, частота операцій аутентифікації даних може оброблятися гнучкіше, ніж згідно зі згаданим сигнатурним способом, у всякому разі стосовно схемних пристроїв без контролера. б Внаслідок меншої кількості операцій аутентифікації витрати на одну аутентифікацію можуть бути більшими і ка таким чином спосіб може бути здійснений надійніше. Крім того, підвищений рівень безпеки за допомогою прапорцевих ЗП може бути використаний опційно, не відкриваючи внаслідок цього захисні інтервали в чіпі. До о того ж, не очищені прапорці вказують на передчасне переривання програмування картки, тому можна не ав! 20 витрачатися на здобування цієї інформації іншим чином.Depending on the size of the memory area, the frequency of data authentication operations can be handled more flexibly than according to the mentioned signature method, at least in relation to circuit devices without a controller. b Due to the smaller number of authentication operations, the costs for one authentication can be higher and thus the method can be implemented more reliably. In addition, the increased level of security with the help of flag ZPs can be used optionally, without opening the protective intervals in the chip as a result. In addition, unchecked flags indicate a premature termination of card programming, so you can not av! 20 to be spent on obtaining this information in another way.
Нижче винахід докладніше пояснюється з використанням прикладу виконання, зображеного на ілюстрації. На с» ній зображена блок-схема винайденого схемного пристрою.Below, the invention is explained in more detail with the use of an example embodiment depicted in the illustration. It shows a block diagram of the invented circuit device.
Представлений блок-схемою пристрій містить енергонезалежний запам'ятовуючий пристрій (ЗП) з електричним стиранням і записом, розділений на п областей 5В1...5Вп. Адресування ЗП здійснюється за 52 допомогою схеми АЗ адресації, розділеної на декодер ВО областей, декодер 20 рядків і декодер 5О колонок. ЗаThe device represented by the block diagram contains a non-volatile memory device (ZP) with electric erasure and recording, divided into n areas 5V1...5Vp. ZP addressing is carried out with the help of the AZ addressing scheme, which is divided into a decoder of VO areas, a decoder of 20 lines and a decoder of 5O columns. By
ГФ) допомогою декодера ВО областей схеми А5З адресації через шини ВІ 1...ВІ п областей пам'яті можна вибрати одну із областей 5В1...5Вп пам'яті. Аналогічно за допомогою декодера 720 рядків і декодера 50 колонок через о шини 21. рядків і шини 5І колонок можна вибрати відповідну комірку пам'яті у вибраній області пам'яті. Дані через шини ОЇ. даних можуть бути записані до областей 5В1...5Вп пам'яті або зчитані з них. бо Для запису даних до областей пам'яті ЗВ1...5Вп, який може здійснюватися як шляхом програмування, так і шляхом стирання, необхідна підвищена відносно напруги живлення напруга Мрр (надалі напруга програмування), яка від джерела РБО напруги програмування через шини РІ. програмування підводиться до комірок пам'яті.GF) with the help of the decoder VO of areas of the A5Z addressing scheme through buses VI 1...VI n of the memory areas, one of the memory areas 5V1...5Vp can be selected. Similarly, with the help of a 720-row decoder and a 50-column decoder, the corresponding memory cell in the selected memory area can be selected through the 21-row bus and the 5-column bus. Data through OI tires. data can be written to or read from memory areas 5B1...5Vp. because To write data to the memory areas ZB1...5Vp, which can be carried out both by programming and by erasing, a voltage Mpp increased relative to the supply voltage (hereinafter, the programming voltage) is needed, which is from the RBO source of the programming voltage through the RI buses. programming is brought to the memory cells.
Згідно з винаходом кожній області 5В81...5Вп пам'яті поставлено у відповідність прапорцевий ЗП Е51...Е5п. бо При цьому кожен з прапорцевих ЗП Е51...ЕЗп з'єднаний з однією з шин ВІ 1...ВІ п областей пам'яті, завдяки чому при адресації певної області пам'яті одночасно адресується відповідний їй прапорцевий ЗП. Крім того, кожен прапорцевий ЗП через шини РІ. програмування з'єднаний з джерелом РБЗО напруги програмування. Таким чином при виборі певної області пам'яті і подачі на неї напруги програмування автоматично програмується також відповідний прапорцевий ЗП. Завдяки цьому кожна зміна вмісту однієї з областей пам'яті фіксується у відповідному прапорцевому ЗП і пізніше може бути виявлена.According to the invention, each area 5V81...5Vp of the memory is matched with flag ZP E51...E5p. because at the same time, each of the flags ZP E51...EZp is connected to one of the busses VI 1...VI n of the memory areas, due to which when addressing a certain memory area, the flag ZP corresponding to it is addressed at the same time. In addition, each flag ZP through tires RI. programming is connected to the RBZO source of the programming voltage. Thus, when a certain area of memory is selected and the programming voltage is applied to it, the corresponding flag ZP is also automatically programmed. Thanks to this, each change in the content of one of the memory areas is fixed in the corresponding flag ZP and can be detected later.
При нормальній зміні даних в одній з областей З5ВІ пам'яті після зміни здійснюється перевірка правильності записаних даних. Для цього змінені дані знову зчитуються Через шину Оі даних і у схемі ОА5 аутентифікації даних перетворюються у так звану сигнатуру, тобто кодуються з використанням спеціального алгоритму. Такий 7/0 же процес відбувається у не зображеному терміналі, який сформовану сигнатуру пересилає на картку, що відображено стрілкою Рі, де здійснюється порівняння сигнатур. В разі співпадання даних схема БА5 аутентифікації даних управляє відповідним прапорцевий ЗП Е5і таким чином, що запрограмований перед тим прапорцевий ЗП Е5Зі знову очищається, аутентифікуючи таким чином змінений вміст області пам'яті. Таким чином, очищені прапорцеві ЗП Е51...ЕЗп означають, що вміст усіх відповідних областей пам'яті аутентифіковано, /5 Тоді як встановлений прапорець свідчить про те, що було здійснено не аутентифіковану зміну даних у відповідній йому області пам'яті.In the case of a normal data change in one of the Z5VI memory areas, the correctness of the recorded data is checked after the change. For this purpose, the changed data is read again through the Oi data bus and in the OA5 authentication scheme, the data is converted into a so-called signature, that is, encoded using a special algorithm. The same 7/0 process takes place in the not shown terminal, which sends the formed signature to the card shown by the arrow Ri, where the signatures are compared. In the case of data matching, the BA5 data authentication scheme controls the corresponding flag ZP E5i in such a way that the previously programmed flag ZP E5Zi is cleared again, thus authenticating the changed contents of the memory area. Thus, cleared flags ZP E51...EZp mean that the contents of all corresponding memory areas are authenticated, /5 While the set flag indicates that an unauthenticated data change was made in the corresponding memory area.
Доцільним є залучення стану прапорцевого ЗП до формування сигнатури, тобто до аутентифікації, причому термінал при формуванні своєї сигнатури мусить виходити із записаного стану прапорцевого ЗП, оскільки відбулася зміна даних. Тому термінал мусить мати інформацію про те, чим є записаний стан прапорцевого ЗП - 2о Запрограмованим чи очищеним станом.It is expedient to involve the state of the flag ZP in the formation of the signature, that is, in the authentication, and the terminal, when forming its signature, must proceed from the recorded state of the flag ZP, since the data has changed. Therefore, the terminal must have information about what is the recorded state of the flag ZP - 2o Programmed or cleared state.
Винахід описується на прикладі схемного пристрою, в якому при зміні вмісту області пам'яті програмується відповідний прапорцевий ЗП. Після аутентифікації зміненого вмісту області пам'яті прапорцевий ЗП знову очищується. Одначе з таким же успіхом можна очищати прапорцевий ЗП при зміні вмісту області пам'яті і програмувати його після аутентифікації. счThe invention is described on the example of a circuit device in which, when the content of the memory area is changed, the corresponding flag ZP is programmed. After authentication of the changed contents of the memory area, the flag ZP is cleared again. However, with the same success, you can clear the flag ZP when changing the contents of the memory area and program it after authentication. high school
У представленому прикладі кожній області 5В1...50бп пам'яті поставлено у відповідність прапорцевий ЗПIn the presented example, each area 5V1...50bp of memory is matched with a flag ZP
Е51...є5п. Це здійснено шляхом з'єднання прапорцевих ЗП Е51...ЄЗп з шинами ВІ1...ВІ п областей пам'яті. і)E51...is5p. This is done by connecting flag ZP E51...EZp with buses VI1...VI n memory areas. and)
Одначе за допомогою прапорцевого ЗП можна лише окремі комірки області пам'яті захищати від несанкціонованого внесення змін шляхом підведення до прапорцевого ЗП Е51...ЄЗп відповідних шин колонок і рядків і їх логічного об'єднання з відповідною шиною ВІ 1...ВІ п області пам'яті. с оHowever, with the help of the flag ZP, only individual cells of the memory area can be protected from unauthorized changes by connecting to the flag ZP E51...ЕZp the corresponding buses of columns and rows and their logical combination with the corresponding bus VI 1...VI n of the area memory with o
Claims (2)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98118499 | 1998-09-30 | ||
PCT/EP1999/006802 WO2000019384A1 (en) | 1998-09-30 | 1999-09-14 | Circuit and method for authenticating the content of a memory location |
Publications (1)
Publication Number | Publication Date |
---|---|
UA62003C2 true UA62003C2 (en) | 2003-12-15 |
Family
ID=8232721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA2001032084A UA62003C2 (en) | 1998-09-30 | 1999-09-14 | Data processor and the method for the authentication of data in a nonvolatile memory unit |
Country Status (11)
Country | Link |
---|---|
US (1) | US6708890B2 (en) |
EP (1) | EP1118065B1 (en) |
JP (1) | JP2002526844A (en) |
KR (1) | KR100424702B1 (en) |
CN (1) | CN1217299C (en) |
AT (1) | ATE407415T1 (en) |
BR (1) | BR9914136A (en) |
DE (1) | DE59914864D1 (en) |
RU (1) | RU2216046C2 (en) |
UA (1) | UA62003C2 (en) |
WO (1) | WO2000019384A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188704A1 (en) * | 2001-06-12 | 2002-12-12 | Stephen Gold | Upgrade of licensed capacity on computer entity |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3638505C2 (en) * | 1986-11-11 | 1995-09-07 | Gao Ges Automation Org | Data carrier with integrated circuit |
JPS63156236A (en) * | 1986-12-19 | 1988-06-29 | Toshiba Corp | Register device |
GB2205186B (en) * | 1987-05-23 | 1991-02-13 | Motorola Inc | Memory cards |
US4809225A (en) * | 1987-07-02 | 1989-02-28 | Ramtron Corporation | Memory cell with volatile and non-volatile portions having ferroelectric capacitors |
GB8720332D0 (en) * | 1987-08-28 | 1987-10-07 | Mars Inc | Data carrying devices |
ES2029710T3 (en) * | 1987-12-17 | 1992-09-01 | Siemens Aktiengesellschaft | PROCEDURE AND CIRCUIT FOR CANCELLATION PROTECTED AGAINST HANDLING OF MEMORIES EE-PROM. |
GB8916017D0 (en) * | 1989-07-13 | 1989-08-31 | Hughes Microelectronics Ltd | A non-volatile counter |
FR2689263A1 (en) * | 1992-03-25 | 1993-10-01 | Trt Telecom Radio Electr | Device comprising means for validating data written in a memory. |
DE69334149T2 (en) * | 1992-04-02 | 2008-02-14 | Kabushiki Kaisha Toshiba, Kawasaki | memory card |
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
DE4439266A1 (en) | 1994-09-30 | 1996-04-11 | Siemens Ag | Data transmission system with a terminal and a portable data carrier arrangement and method for recharging the portable data carrier arrangement by means of the terminal |
ATE163786T1 (en) * | 1994-09-30 | 1998-03-15 | Siemens Ag | DATA TRANSMISSION SYSTEM COMPRISING A TERMINAL AND A PORTABLE DATA CARRIER ARRANGEMENT AND METHOD FOR RECHARGING THE PORTABLE DATA CARRIER ARRANGEMENT USING THE TERMINAL |
CH689813A5 (en) * | 1995-12-07 | 1999-11-30 | Ip Tpg Holdco Sarl | Process at a use of synchronously operated smart card. |
-
1999
- 1999-09-14 KR KR10-2001-7004097A patent/KR100424702B1/en not_active IP Right Cessation
- 1999-09-14 WO PCT/EP1999/006802 patent/WO2000019384A1/en active IP Right Grant
- 1999-09-14 EP EP99947346A patent/EP1118065B1/en not_active Expired - Lifetime
- 1999-09-14 DE DE59914864T patent/DE59914864D1/en not_active Expired - Lifetime
- 1999-09-14 UA UA2001032084A patent/UA62003C2/en unknown
- 1999-09-14 RU RU2001111818/09A patent/RU2216046C2/en not_active IP Right Cessation
- 1999-09-14 AT AT99947346T patent/ATE407415T1/en not_active IP Right Cessation
- 1999-09-14 BR BR9914136-1A patent/BR9914136A/en not_active IP Right Cessation
- 1999-09-14 CN CN998115894A patent/CN1217299C/en not_active Expired - Fee Related
- 1999-09-14 JP JP2000572809A patent/JP2002526844A/en active Pending
-
2001
- 2001-03-30 US US09/821,855 patent/US6708890B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
RU2216046C2 (en) | 2003-11-10 |
ATE407415T1 (en) | 2008-09-15 |
US6708890B2 (en) | 2004-03-23 |
US20010030239A1 (en) | 2001-10-18 |
EP1118065B1 (en) | 2008-09-03 |
WO2000019384A1 (en) | 2000-04-06 |
CN1217299C (en) | 2005-08-31 |
CN1320252A (en) | 2001-10-31 |
KR100424702B1 (en) | 2004-03-27 |
JP2002526844A (en) | 2002-08-20 |
KR20010100861A (en) | 2001-11-14 |
BR9914136A (en) | 2001-06-19 |
EP1118065A1 (en) | 2001-07-25 |
DE59914864D1 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2238309C (en) | Method and apparatus for securing data stored in semiconductor memory cells | |
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
RU2214008C2 (en) | Protected memory having plurality of protection levels | |
CA1288492C (en) | Method of controlling the operation of security modules | |
US6094724A (en) | Secure memory having anti-wire tapping | |
JP4093610B2 (en) | Security device for semiconductor chip | |
US6678823B1 (en) | Methods and apparatus for authenticating data stored in semiconductor memory cells | |
US6993130B1 (en) | Methods and apparatus for mediametric data cryptoprocessing | |
MXPA01013169A (en) | Method for accessing a memory and memory device therefor. | |
US5553019A (en) | Write-once read-many memory using EEPROM cells | |
US4712177A (en) | Circuit for a cord carrier having a memory and an access control unit for secure data access | |
US7003673B1 (en) | Method for storing and operating on data units in a security module and associated security module | |
JPH04264688A (en) | Method for approving password code of memory card | |
UA62003C2 (en) | Data processor and the method for the authentication of data in a nonvolatile memory unit | |
US8838925B2 (en) | Method for securely storing data in a memory of a portable data carrier | |
RU2467390C2 (en) | Method and apparatus for safe storage and safe reading of useful data | |
JPS61211787A (en) | Ic card | |
JPH026115B2 (en) | ||
MXPA01003200A (en) | Circuit and method for authenticating the content of a memory location | |
US20060282683A1 (en) | Flash array read, erase, and program security | |
JPH07105335A (en) | Information card | |
JPS63163690A (en) | Ic card | |
WO2001084767A1 (en) | Methods and apparatus for mediametric data cryptoprocessing | |
JPS63163691A (en) | Ic card |